Comments 131
> Александер напомнил о двух кибер-атаках на целые государства – на Эстонию (в 2007 г., после демонтажа «Бронзового солдата») и на Грузию (в 2008 г., во время войны с Россией).
И снова не обошлось без подозрений, направленных на Россию. Ведь РФ выступает за мирное разрешение ядерного вопроса относительно Ирана. (С Израилем тут все понятно, на «него первого подумали») Но что если США, штаты как раз за радикальные меры. Хотя не очень понятно за чем им такое, выставлять жертвой Иран не выгодно, может как средство сдерживания на коротком поводке и противовес иранской ядерной программе? Сугубо мое личное мнение.
P.S. Stuxnet аля Skynet (Terminator) :D
И снова не обошлось без подозрений, направленных на Россию. Ведь РФ выступает за мирное разрешение ядерного вопроса относительно Ирана. (С Израилем тут все понятно, на «него первого подумали») Но что если США, штаты как раз за радикальные меры. Хотя не очень понятно за чем им такое, выставлять жертвой Иран не выгодно, может как средство сдерживания на коротком поводке и противовес иранской ядерной программе? Сугубо мое личное мнение.
P.S. Stuxnet аля Skynet (Terminator) :D
Был как-то на конференции, где в том числе были доклады по безопасности. Среди прочих выступал докладчик из США, который занимался атакой на Эстонию. Так вот он сказал, что в конце концов выяснили, что атака велась из самой же Эстонии. Я так думаю, что весь мир слышать об этом не очень-то и хочет — невыгодно, неудобно.
А может у них ядерные центрифуги на винде :D и вот он «голубой цветок который развяжет 3 мировую» о котором писал Ностардамус. Речь шла о кнопке «Пуск»!
>… аналитики особо отметили название одного из фрагментов кода «myrtus» («мирт»). В переводе на иврит, «мирт» звучит как «адас», что, в свою очередь, созвучно с именем «Адасса», принадлежащем Эстер (Эсфирь) – героине еврейской истории, спасшей свой народ от уничтожения в Персидской империи.
Когда дочитывал конец второго предложения, уже забыл, с чего всё началось)
Когда дочитывал конец второго предложения, уже забыл, с чего всё началось)
Анализ поражает воображение способностью некоторых «аналитиков» натягивать факты на глобус.
Анализ на уровне Дэна Брауна, ей-ей.
>… аналитики особо отметили название одного из фрагментов кода «myrtus» («мирт»).
> аналитики полагают, чтоИзраиль оставил «визитную карточку» в коде вируса
>В переводе на иврит, «мирт» звучит как «адас», что, в свою очередь,
>созвучно с именем «Адасса», принадлежащем Эстер (Эсфирь)
фигня, вот так правильно:
myrtus -> My rt US -> My rOOt(s) — US
так Штаты! Штаты же! так и написано «мои корни — шаты»
я крут, пусть и меня в аналитики возьмут, я им и не такого наанализирую :D
> аналитики полагают, что
>В переводе на иврит, «мирт» звучит как «адас», что, в свою очередь,
>созвучно с именем «Адасса», принадлежащем Эстер (Эсфирь)
фигня, вот так правильно:
myrtus -> My rt US -> My rOOt(s) — US
так Штаты! Штаты же! так и написано «мои корни — шаты»
я крут, пусть и меня в аналитики возьмут, я им и не такого наанализирую :D
img-fotki.yandex.ru/get/4506/karleon-na-iske.1/0_361e4_fa07a3a2_XL.jpg
… а если в исходниках найдут такое?
… а если в исходниках найдут такое?
Эх, Курёхин бы оторвался, как оторвался, когда такими же цепочками доказал, что Ленин — гриб.
> В переводе на иврит, «мирт» звучит как «адас», что, в свою очередь, созвучно с именем «Адасса», принадлежащем Эстер (Эсфирь) – героине еврейской истории, спасшей свой народ от уничтожения в Персидской империи.
т.е. если написать в коде вируса «vodka, balalaika», то профессиональные эксперты решат что в его создании замешана Россия…
гениально)))
т.е. если написать в коде вируса «vodka, balalaika», то профессиональные эксперты решат что в его создании замешана Россия…
гениально)))
Главный вопрос: КАКОГО ХУЯ ВИНДА С РАЗРЕШЁННЫМ АВТОРАНОМ И НЕЗАПАЯННЫМИ ФЛЕШКАМИ БЫЛА ПОДКЛЮЧЕНА К КОНТРОЛЛЕРАМ ЦЕНТРИФУГ?
Извините за капс.
Извините за капс.
Там не авторан. Код запускается чисто при отображении иконки файла (дырка в винде).
Я бы перефразировал вопрос: «Какого хуя на таком производстве делает винда?»
Я бы перефразировал вопрос: «Какого хуя на таком производстве делает винда?»
Э… Я криво написал «с незапаянными USB». Я не видел ни одного вируса, способного пробиться через толстый слой термоклея. Ну и, разумеется, вопрос с сетью.
Вы думаете, что за 3 миллиона долларов создатели Stuxnet не могли бы написать вирус подобного плана для любой другой ОС?
Тогда он бы не смог гулять по сети и компьютерам хомячков, что усложнило бы его самостоятельное проникновение.
Был бы вирус два-в-одном который гулял бы по сети с помощью виндовых компов, а потом залазил бы на другие ОС через соответствующие уязвимости.
>гулял бы по сети с помощью виндовых компов, а потом залазил бы на другие ОС через соответствующие уязвимости
Так и произошло. Через форточки заразили контроллеры.
И да, сколько бы вы ни платили, отдача от воздействия вируса на винде будет на порядок выше.
Так и произошло. Через форточки заразили контроллеры.
И да, сколько бы вы ни платили, отдача от воздействия вируса на винде будет на порядок выше.
Я к тому, что если бы на заводе/станции была бы не винда, то к вирусу бы добавили промежуточный этап для другой ОС, а результат был бы тот же.
Или кто-то сомневается что за 3 млн долларов не нашлось бы уязвимости в их любимой ОС?
Или кто-то сомневается что за 3 млн долларов не нашлось бы уязвимости в их любимой ОС?
>добавили промежуточный этап для другой ОС, а результат был бы тот же
Вообще-то да, кому нужно, своей цели добьётся. Но вот для того же результата затраты возросли бы на порядок-два.
Вообще-то да, кому нужно, своей цели добьётся. Но вот для того же результата затраты возросли бы на порядок-два.
Вы правда считаете что для такого же вируса под линукс или какая там у вас ОС нужно от 30 до 300 млн $?
Я не имел в виду конкретные цифры. Я не эксперт в этой области.
Но мне понятно, что вероятность нахождения подобной уязвимости, например, в гномовском *.desktop в разы меньше (раз — открытый формат, два — воспринимаемый человеком текст, а не бнарник).
Следовательно, для получения (найти, купить) таких уязвимостей нужно потратить в те же разы больше ресурсов.
Вот и всё.
Но мне понятно, что вероятность нахождения подобной уязвимости, например, в гномовском *.desktop в разы меньше (раз — открытый формат, два — воспринимаемый человеком текст, а не бнарник).
Следовательно, для получения (найти, купить) таких уязвимостей нужно потратить в те же разы больше ресурсов.
Вот и всё.
Точно так же можно сказать, что раз есть исходники, то искать уязвимости легче, поэтому надо потратить меньше ресурсов.
Поэтому бо́льшая часть уязвимостей исправляется в процессе тестирования программы.
Вероятность найти уязвимость в стабильной версии опенсорсной программы низка. Они безопасны именно потому, что каждый может заглянуть внутрь и посмотреть, как оно работает. Разумеется, если есть кому заглядывать. Так что потратить нужно столько же, если не больше.
Вероятность найти уязвимость в стабильной версии опенсорсной программы низка. Они безопасны именно потому, что каждый может заглянуть внутрь и посмотреть, как оно работает. Разумеется, если есть кому заглядывать. Так что потратить нужно столько же, если не больше.
вирус использовал сразу несколько уязвимостей. часть которых до сих пор не закрыта.
Я действительно думаю, что за три миллиона долларов не удалось бы написать вирус, способный пробиться через 5-10мм термоклея в USB. Возможно, я наивен.
Да легко!
Просто часть этих денег нужно дать админу, который в нужный момент «забудет» залепить usb термоклеем. И вообще сам вставит эту флешку и запустит с нее всё что нужно.
Технические методы это только часть войны, всегда есть и человеческий фактор.
Просто часть этих денег нужно дать админу, который в нужный момент «забудет» залепить usb термоклеем. И вообще сам вставит эту флешку и запустит с нее всё что нужно.
Технические методы это только часть войны, всегда есть и человеческий фактор.
Ну, тогда это просто обычный саботаж, мало отличающийся от времён первой и вторых мировых войн.
А методы в общем-то не меняются со временем, меняется инструментарий. Людей как 1000 лет назад подкупали, так и сейчас подкупают, и через 1000 лет подкупать будут, если не самоистребимся раньше.
>это просто обычный саботаж, мало отличающийся от времён первой и вторых мировых войн
Неправда. Человек, который вставит неизвестно что в производственный компьютер за деньги/по глупости — это уязвимость.
Неправда. Человек, который вставит неизвестно что в производственный компьютер за деньги/по глупости — это уязвимость.
Честно говоря, я не совсем понимаю, почему на АРМ, на которых ведется разработка такого уровня систем, не стояло чего-то вроде «файлового сторожа», мгновенно отслеживающего/блокирующего изменения любых файлов кроме, собственно, файлов активного проекта. Помнится в староDOS-ные времена была такая штука — ADInf. К ней вроде даже какая-то аппаратная компонента была вроде ISA-шной карты. Оно, конечно, понятно, что в современных ОС постоянно что-то меняется в системных папках, но ИМХО это как-раз тот случай, когда нужно не латать дыры (все-равно все не залатаешь ни в какой системе, плюс 0-day опять-же), а просто _очень_внимательно следить чтобы в системе ничего не менялось.
ADInf, емнип, анализировал систему во время загрузки и сообщал что в ней изменилось с момента последней проверки. real-time защиты я не припоминаю, да и не было ее в те времена, за невостребованностью и отсутствием лишних ресурсов.
Понятно же, почему — потому же, почему до 9/11 можно было вносить в самолёт зажигалки и жидкости.
Пока не было атак, не было и мер противодействия.
Пока не было атак, не было и мер противодействия.
Вы правы, таких систем на рынке вполне достаточно и они используются на предприятиях где на компьютерах необходима максимальная безопасность. Причем даже на гораздо менее критичных объектах.
Более того, для защиты от подобной атаки было бы достаточно любого нормального антивируса в режиме мониторинга (они тоже анализируют файлы к которым идут обращения на чтение или попытки запуска, даже если попытки делает проводник Windows).
Впрочем что антивирус… Банальной, встроенной в Windows, Software Restriction Policy хватило бы для защиты, еслиб она конечно была настроена.
Более того, для защиты от подобной атаки было бы достаточно любого нормального антивируса в режиме мониторинга (они тоже анализируют файлы к которым идут обращения на чтение или попытки запуска, даже если попытки делает проводник Windows).
Впрочем что антивирус… Банальной, встроенной в Windows, Software Restriction Policy хватило бы для защиты, еслиб она конечно была настроена.
И так. Stuxnet использует не авторан, это раз. Мониторинг всегда на винде, ибо тупо все SCADA написаны под винду. переписывать их из-за прихоти таких вот фанатиков — тупо. Хотя потому, что сейчас их поведение уже предсказуемо, а если писать с нуля под другую платформу — хз сколько там багов будет.
>> ибо тупо все SCADA написаны под винду
Вы в этом уверены?
Вы в этом уверены?
>>Вы в этом уверены?
Нет, но покажите мне SCADA которая не виндовая и используется в продакшене.
Нет, но покажите мне SCADA которая не виндовая и используется в продакшене.
Работаю с SCADA Realflex под QNX 4. На станциях видел Сириус (тоже под QNX 4). Потихоньку планируем переползать на QNX 6, под него тоже есть несколько SCADA-систем.
Да неважно под какую систему. Любая система уязвима если целенаправленно искать баг, да еще с таким бюджетом. Вот было бы там не понтовый симатик, а МИКРО-ДАТ или УПУ-ТП, то вирус бы лососнул тунца :)
Все зашибись. А теперь о масштабе. Чем именно управляет данная система (количество параметров, архивные данные, насколько быстротекущими процессами управляет)?
Я ничего плохого не говорю, но мне пока ни одной распределенной системы управления под linux не известно. Разве что Foxboro можно притянуть за уши.
Я ничего плохого не говорю, но мне пока ни одной распределенной системы управления под linux не известно. Разве что Foxboro можно притянуть за уши.
Нефтепровод Уса-Ярославль (Транснефть). Не распределенная (один центр управления, хотя в теории можно организовать сеть из серверов), но про распределенность вроде никто и не говорил ;)
Порядка 30к сигналов + обработка вычисляемых сигналов + ведение архивов истории.
По сигналам не хило ))) какие контроллеры обслуживают? в каком количестве? Сколько контуров регулирования? Сколько времени заняло программирование всего этого счастья?
Ну, это общее число. Примерно 40% из них — вычисляемые на основе остальных полученных, либо введенные вручную.
Наверное надо было сразу предупредить, что эта система — диспетчерская, т.е. в наши сервера приходит обобщенная информация со всей трубы. На каждой станции стоят свои локальные системы автоматики, в которых большая часть Ваших вопросов и реализована. Диспетчерская система участвует в управлении не слишком активно — перекрыть задвижку, запустить насосный агрегат и т.д.
То есть логики как таковой там немного (стандартный алгоритм формирования состояния задвижки, вычисление расчетных значений типа «суммарный расход по всем измерительным линиям» и т.д.) и она в принципе линейная.
Отчетности мало, да и средства вывода ее в нашей SCADA совсем простенькие. Аналогично с экранными формами — уместить на одной более 200 сигналов вообще проблематично, плюс ограничение на 16 цветов (да-да, добро пожаловать в QNX 4).
Не знаком близко с локальными системами, вроде кое-где видел семейство Fix, есть продукты ЭлеСи (старенький «Восток» — мерзкая вещь). Конечно, количество сигналов там на порядок меньше, но зато функционал более обширный и выглядит все это покрасивше да поудобнее (выдели бы Вы редактор экранных форм в Realflex'е!).
Наверное надо было сразу предупредить, что эта система — диспетчерская, т.е. в наши сервера приходит обобщенная информация со всей трубы. На каждой станции стоят свои локальные системы автоматики, в которых большая часть Ваших вопросов и реализована. Диспетчерская система участвует в управлении не слишком активно — перекрыть задвижку, запустить насосный агрегат и т.д.
То есть логики как таковой там немного (стандартный алгоритм формирования состояния задвижки, вычисление расчетных значений типа «суммарный расход по всем измерительным линиям» и т.д.) и она в принципе линейная.
Отчетности мало, да и средства вывода ее в нашей SCADA совсем простенькие. Аналогично с экранными формами — уместить на одной более 200 сигналов вообще проблематично, плюс ограничение на 16 цветов (да-да, добро пожаловать в QNX 4).
Не знаком близко с локальными системами, вроде кое-где видел семейство Fix, есть продукты ЭлеСи (старенький «Восток» — мерзкая вещь). Конечно, количество сигналов там на порядок меньше, но зато функционал более обширный и выглядит все это покрасивше да поудобнее (выдели бы Вы редактор экранных форм в Realflex'е!).
В принципе, вы ответили на мой вопрос. Эти системы хороши для не очень сложных объектов. То етьс на простенькую установку производства МЭЖК никому и в голову не придет ставить РСУ от Honeywell или DeltaV. Дороговато получится, хотя они гораздо удобнее.
Просто действительно серьезных решений под Linux нету. А прикручивать скаду к чужим контроллерам — сомнительное удовольствие. На это мало кто пойдет. К тому же все равно упремся в вопрос программирования контроллеров. Это все равно придется делать родной программой, которая будет под винду.
В итоге ежики кололись и плакали, но продолжали есть кактус.
А эти РСУ при всех своих возможностях, удобстве, гибкости слабо защищены от вирусных атак. Приходится предохраняться самостоятельно.
Просто действительно серьезных решений под Linux нету. А прикручивать скаду к чужим контроллерам — сомнительное удовольствие. На это мало кто пойдет. К тому же все равно упремся в вопрос программирования контроллеров. Это все равно придется делать родной программой, которая будет под винду.
В итоге ежики кололись и плакали, но продолжали есть кактус.
А эти РСУ при всех своих возможностях, удобстве, гибкости слабо защищены от вирусных атак. Приходится предохраняться самостоятельно.
А это нормально. К тому же QNX не единственная из ОСРВ. Под распределенностью я понимаю не только сеть из серверов. в первую очередь это подразумевает гибкость в построении сети контроллеры-станции оператора, а серверы где-то сбоку, для архивных данных, конфигурирования и прочего. Плюс обязательная возможность изменения управляющей программы «на лету». А еще желательно обеспечить удобство в конфигурировании. Еще можно много перечислять, что должна уметь система управления.
К вам вопрос, сколько времени займет решение следующей задачи на приведенной вами системе:
Производство аммиака. Около 5000 параметров (2000 — цикл опроса не более 100мс, соответственно регистрация не более 1 сек, хранение — 2 недели. остальные — не более 5 сек, хранение — месяц. 6-минутное усреднение — 3 месяца, часовое усреднение — 6 месяцев),
200 регуляторов, из них 50 используют каскадную схему регулирования. Блокировки — около 100 логических схем. Половина простые (дискретный сигнал -> соответствующее действие), остальные — без стакана не разобраться. Думаю, что такое блокировки компрессора с давлением 300 килограмм, объяснять не нужно.
3 режима работы: пусковой, рабочий, остановочный. Предусмотреть плановую остановку и аварийную.
Обеспечить формирование рапортов по выработанной продукции по сменам, за сутки. Создание всяких сводных отчетов типа журнала пробега оборудования, взрывопожароопасные параметры (по сути блокировочные параметры) — сколько было отклонений от нормального состояния и прочие отчеты и сводки, которые требуются технологам. Обеспечить безопасную передачу всей этой радости в общую сеть.
Естественно. операторский интерфейс. Это около 100 мнемосхем. В от 300 до 2000 параметров на мнемосхему (цветовая сигнализация, отображение текущего значения — это уже 2 параметра, хотя для оператора — один.)
При наличии проекта, сколько времени займет реализация?
По опыту могу сказать, что Experion for TPS — примерно 6 месяцев, на C-series 3-4 месяца из-за более удобного интерфейса.
К вам вопрос, сколько времени займет решение следующей задачи на приведенной вами системе:
Производство аммиака. Около 5000 параметров (2000 — цикл опроса не более 100мс, соответственно регистрация не более 1 сек, хранение — 2 недели. остальные — не более 5 сек, хранение — месяц. 6-минутное усреднение — 3 месяца, часовое усреднение — 6 месяцев),
200 регуляторов, из них 50 используют каскадную схему регулирования. Блокировки — около 100 логических схем. Половина простые (дискретный сигнал -> соответствующее действие), остальные — без стакана не разобраться. Думаю, что такое блокировки компрессора с давлением 300 килограмм, объяснять не нужно.
3 режима работы: пусковой, рабочий, остановочный. Предусмотреть плановую остановку и аварийную.
Обеспечить формирование рапортов по выработанной продукции по сменам, за сутки. Создание всяких сводных отчетов типа журнала пробега оборудования, взрывопожароопасные параметры (по сути блокировочные параметры) — сколько было отклонений от нормального состояния и прочие отчеты и сводки, которые требуются технологам. Обеспечить безопасную передачу всей этой радости в общую сеть.
Естественно. операторский интерфейс. Это около 100 мнемосхем. В от 300 до 2000 параметров на мнемосхему (цветовая сигнализация, отображение текущего значения — это уже 2 параметра, хотя для оператора — один.)
При наличии проекта, сколько времени займет реализация?
По опыту могу сказать, что Experion for TPS — примерно 6 месяцев, на C-series 3-4 месяца из-за более удобного интерфейса.
openscada — нет?
> ибо тупо все SCADA написаны под винду. переписывать их из-за прихоти таких вот фанатиков — тупо
А придётся.
А придётся.
Ути-пути, из-за фанатиков :) Из-за таких вот упёртых и теряют сотни миллионов долларов, хотя разработка обошлась бы не в пример дешевле.
Stuxnet использует несколько вариантов самораспространения, это и автораны а-ля Win32.HLLW.Shadow.based и уязвимость *.lnk об обнаружении которой сообщили первыми аналитика VBA (до разгара скандала с Stuxnet), ещё две уязвимости до сих пор не раскрыты и узнали о существовании этих дыр в Windows только благодаря изучению Stuxnet.
Ужас, желтизна какая-то.
Лучше бы известные технические данные привели(хотя бы в конце), а то гуглить пришлось.
Лучше бы известные технические данные привели(хотя бы в конце), а то гуглить пришлось.
Не сделаете статейку на основе нагугленного о принципах его действия и возможностях проникновения в закрытую систему?
Желтизна — это недостаток технических данных? :)
Материал социальный, а не технический, поэтому не вижу необходимости приводить данные, которые и вправду можно нагуглить за секунду: www.symantec.com/ru/ru/business/theme.jsp?themeid=stuxnet&inid=ru_ru_ghp_promo_hero1_stuxnet_worm
Материал социальный, а не технический, поэтому не вижу необходимости приводить данные, которые и вправду можно нагуглить за секунду: www.symantec.com/ru/ru/business/theme.jsp?themeid=stuxnet&inid=ru_ru_ghp_promo_hero1_stuxnet_worm
Брюс Шнайер в своей статье в американском Forbes сделал неплохой обзор всей этой истории.
Так же интересно его мнение, что, возможно, израильский след — чистое запутывание следов, т.к. в коде такого высокого качества делать пометки типа Myrtis или 19790509 — чистый детский сад.
Так же интересно его мнение, что, возможно, израильский след — чистое запутывание следов, т.к. в коде такого высокого качества делать пометки типа Myrtis или 19790509 — чистый детский сад.
Вообще то, уже почти известно, кто автор.
«Немецкий инженерный гигант компания Siemens Systems призналась, что за распространение компьютерного «червя» и в частности его внедрение в компьютеры иранского ядерного реактора стоят ее сотрудники. При этом представитель компании подчеркнул, что это было сделано «неумышленно».»
Пруфлинк: vz.ru/news/2010/10/4/437096.html
Хотя, я по прежнему не понимаю, как можно «неумышленно» написать пол мегабайта кода вируса на си и ассемблере.
«Немецкий инженерный гигант компания Siemens Systems призналась, что за распространение компьютерного «червя» и в частности его внедрение в компьютеры иранского ядерного реактора стоят ее сотрудники. При этом представитель компании подчеркнул, что это было сделано «неумышленно».»
Пруфлинк: vz.ru/news/2010/10/4/437096.html
Хотя, я по прежнему не понимаю, как можно «неумышленно» написать пол мегабайта кода вируса на си и ассемблере.
Эту ссылку пруфлинком назвать нельзя.
Распространение != создание.
Распростанить вирус по вашему предприятию может ваша секретарша, скачав скринсэйвер и разослав его подружкам.
Распростанить вирус по вашему предприятию может ваша секретарша, скачав скринсэйвер и разослав его подружкам.
Таки есть разница между «созданием» и «распространением». Распространяли на флешке неумышленно. Кто создал — достоверно пока неизвестно, одни догадки.
Вы путаете создание и распространение. Распространение- это пришли люди из сименса с зараженной флешкой и вставили ее в комп. От этого они «авторами» вируса не становятся.
UFO just landed and posted this here
А мотив — у криминальной сферы? Да и программисты нужны далеко не прочитавшие одну-две книжки "* для чайников".
Полугодовой контракт программиста-профессионала — $80,000-$150,000, за легальную работу. За нелегальщину накиньте в 3-4 раза больше. Так что — $3M — это скромная оценка. Видимо, с этого дохода ребята решили не платить налоги. :-)
Полугодовой контракт программиста-профессионала — $80,000-$150,000, за легальную работу. За нелегальщину накиньте в 3-4 раза больше. Так что — $3M — это скромная оценка. Видимо, с этого дохода ребята решили не платить налоги. :-)
Подразумевается что полгода работают гении-хакеры, а не обычные рядовые системные программисты.
Ну скайп вроде без участия государств сделали — и сколько лет его пытались отреверсить?
В современной паутине государственные структуры вообще играют не первостепенную роль и есть продукты созданных гениями без помощи, а то и вопреки государствам.
Другое дело цель — да ломать атомные станции наверное интересно только государственным структурам.
Просто действительно смешит пафос с которым преподносится что мол вот без нас никто ничего не может и все делается либо нами либо против нас.
В современной паутине государственные структуры вообще играют не первостепенную роль и есть продукты созданных гениями без помощи, а то и вопреки государствам.
Другое дело цель — да ломать атомные станции наверное интересно только государственным структурам.
Просто действительно смешит пафос с которым преподносится что мол вот без нас никто ничего не может и все делается либо нами либо против нас.
А кто, кроме Сименса, производит и продаёт эти самые взломанные центрифуги?
> Ну скайп вроде без участия государств сделали
Откуда вы знаете? =) Что кто там может его слушать вообще не известно.
Откуда вы знаете? =) Что кто там может его слушать вообще не известно.
Ну во первых с появлением скайпа никто не кричал во всю глотку что такое нельзя сделать в одиночку и без правительства никак.
Во вторых — я может быть и неправ но сомневаюсь что нашлось бы столь дальновидное нетупое государство, которое будучи заказчиком скайпа — отпустило бы его в свободное плавание и не попыталось соскрести бабла.
А вообще тема про скайп тут все таки оффтоп и только для примера.
Во вторых — я может быть и неправ но сомневаюсь что нашлось бы столь дальновидное нетупое государство, которое будучи заказчиком скайпа — отпустило бы его в свободное плавание и не попыталось соскрести бабла.
А вообще тема про скайп тут все таки оффтоп и только для примера.
UFO just landed and posted this here
«и виновными конечно же как обычно оказываются не те, кто принял решение юзать такую ос:)»
Тоесть если в Вас выстрелят, то виноваты в своем ранении будете Вы а не стрелявший, так как Вы не потрудились одеть бронежилет, и вышли на улицу в простой куртке…
Тоесть если в Вас выстрелят, то виноваты в своем ранении будете Вы а не стрелявший, так как Вы не потрудились одеть бронежилет, и вышли на улицу в простой куртке…
Ага и у подобной небольшой конторки есть доступ к дорогому и специфическому оборудованию, разведданные по тому, что и как используется ираном и куча ненужного времени чтобы реверсить закрытую ОС сименс чтобы так аккуратно портить для нее новые прошивки на лету…
UFO just landed and posted this here
На виндоус стоит софт через который перепрошивается оборудование сименс с собственной ос, конечная цель вируса вовсе не виндоус.
И я более чем уверен, что работай этот софт под мак/линь, было бы тоже самое. Например в Mac OS 10.4 была бага, когда при открытии папки с специальным .DS_Store файлом (он невидим, в нем разные настройки для папки лежат, есть везде) можно было выполнить произвольный код. В последнем номере phrack magazine разбирается годный руткит под snow leopard, на блогах посвященных реверс-инжиниринг есть доработки его вариаций и под последние версии.
И я более чем уверен, что работай этот софт под мак/линь, было бы тоже самое. Например в Mac OS 10.4 была бага, когда при открытии папки с специальным .DS_Store файлом (он невидим, в нем разные настройки для папки лежат, есть везде) можно было выполнить произвольный код. В последнем номере phrack magazine разбирается годный руткит под snow leopard, на блогах посвященных реверс-инжиниринг есть доработки его вариаций и под последние версии.
UFO just landed and posted this here
Скажите, почему вы думаете что ошибок вроде .lnk быть не может? Очень даже может, причем виндоус ковыряют целенаправленно каждый день, а до остальных систем снисходят лишь во время хакерских конференций (и нужно заметить так же каждый год находят что поломать). Microsoft не спасает даже тот факт, что сотрудников специально обучают написанию безопасного кода, в мире linux же — как повезет и кто на что горазд, причем на фоне гораздо меньшего контроля.
Ну и это лишь часть проблемы, свет клином не сошёлся на этой «автозагрузке», есть еще over 9000 потенциальных мест как можно попасть в систему или получить root, в самых крайних случаях уязвимой частью может быть например тот же процессор и его аппаратные ошибки, а не программное обеспечение (вспоминаем пример с intel пару лет назад).
Ну и это лишь часть проблемы, свет клином не сошёлся на этой «автозагрузке», есть еще over 9000 потенциальных мест как можно попасть в систему или получить root, в самых крайних случаях уязвимой частью может быть например тот же процессор и его аппаратные ошибки, а не программное обеспечение (вспоминаем пример с intel пару лет назад).
UFO just landed and posted this here
Смотря на вашу аватарку, меня немного смущает то, что вас пугает закрытый код =)
Закрытый код не проблема, он вопрос лишь времени (средств) и терпения. А открытый код не панацея, потому что на самом деле до него никому нет дела. Его смотрит один-два ревьювера-контрибутора и парочка случайных программеров. У закрытого кода иногда даже есть плюсы — например на моей последней работе людей мотивировали очень-очень хорошо финансово за нахождение багов. Нашел парочку критикал багов, вот тебе уже и премия с месячный оклад.
Ну и опять же повторюсь, на хакерских конференциях когда награда несколько тысяч долларов, каждый год ломают все системы, джейлу подвергаются все современные устройства. За миллионы долларов и месяцы работы, люди по кирпичикам все разберут, так что грешить на ОС думаю не стоит, любую поломают. Тут просто нужен какой-то другой подход.
Закрытый код не проблема, он вопрос лишь времени (средств) и терпения. А открытый код не панацея, потому что на самом деле до него никому нет дела. Его смотрит один-два ревьювера-контрибутора и парочка случайных программеров. У закрытого кода иногда даже есть плюсы — например на моей последней работе людей мотивировали очень-очень хорошо финансово за нахождение багов. Нашел парочку критикал багов, вот тебе уже и премия с месячный оклад.
Ну и опять же повторюсь, на хакерских конференциях когда награда несколько тысяч долларов, каждый год ломают все системы, джейлу подвергаются все современные устройства. За миллионы долларов и месяцы работы, люди по кирпичикам все разберут, так что грешить на ОС думаю не стоит, любую поломают. Тут просто нужен какой-то другой подход.
UFO just landed and posted this here
только в виндовых системах в ней может идти сначала открытая всем для записи папка, а потом папка, из которой берёт dll'ки программа, работающая с системными привилегиями
Это вы о чем вообще?
НАТО попытается использовать всю эту шумиху для ужесточения контроля над глобальной паутиной, как когда-то использовали первые теракты и дезу для вторжения в Ирак и Афганистан…
Али Акбар Салехи (Ali Akbar Salehi), глава Организации по атомной энергии Ирана, заявил, что задержка с пуском АЭС никак не связана с деятельностью вируса
Спустя некоторое время «проговорился» Махмуд Джафари (Mahmoud Jafari). По его словам, Stuxnet «поразил несколько компьютеров, но не нанес какой-либо ущерб основной операционной системе станции».
Когда Махмуда Ахмадинеджада после сессии Генассамблеи ООН прямо спросили о технологических проблемах с ядерной программой, он лишь пожал плечами и ничего не ответил.Типичный пример журналистской логики: все первоисточники утверждают, что червь не нанёс урона АЭС; но мы-то знаем, что они все врут, и что на самом деле целью червя был именно Бушер, а не любой из тысяч других объектов под управлением той же версии SIMATIC.
Наверняка вся история с «кибер-оружием» — на самом деле пузырь, который раздувают вокрух Styxnet те, кому нужно, чтоб выделялся бюджет на «кибер-оборону». Аналогично «багу-2000».
> Наверняка вся история с «кибер-оружием» — на самом деле пузырь, который раздувают вокрух Styxnet те, кому нужно, чтоб выделялся бюджет на «кибер-оборону». Аналогично «багу-2000».
только тогда брали и качали бабло просто так, а теперь будут качать бабло на войнушку…
только тогда брали и качали бабло просто так, а теперь будут качать бабло на войнушку…
Нет, Вы совершенно правы — следует отключить логику и буквально воспринимать все, что будет сказано официальными лицами тоталитарного государства. Ну какой им резон лукавить, верно? :)
Наверняка вся история с «кибер-оружием» — на самом деле пузырь, который раздувают вокрух Styxnet те, кому нужно, чтоб выделялся бюджет на «кибер-оборону». Аналогично «багу-2000».
Тоже так думаю.
Причем ради интереса можно посмотреть, что писали упомянутые в статье журналы о проблеме 2000.
Форбс
NY Times
Натягивание фактов даже писать лень. Доренко отдыхает. Типа, пишем про вирус, потом цитаты уважаемых людей типа Фитцпатрика (который несколько книг и статей про Иран написал из разряда, мол, санкции очень нужны), потом невзначай упоминаем про аварию в 2009.
> Сегодня государства в спешном порядке договариваются о совместной стратегии противостояния кибернетическим угрозам.
— наконец-то я понял для чего все это затевалось! Очередной развод с терроризмом, благодаря которому нас всех мучают унизительными процедурами в аэропортах. Очередной виток истерии, с целью получения контроля над бесконтрольным интернет-пространством.
— наконец-то я понял для чего все это затевалось! Очередной развод с терроризмом, благодаря которому нас всех мучают унизительными процедурами в аэропортах. Очередной виток истерии, с целью получения контроля над бесконтрольным интернет-пространством.
> планируется прояснить дилемму, считается ли атака на военные и правительственные компьютерные сети члена НАТО поводом для того, чтобы задействовать 5-ю статью Вашингтонского договора и ответить коллективным военным ударом.
1. Пишем трояна, направленного на свою страну, и, якобы, написанного в стране-жертве.
2. Запускаем трояна
3. Избавляемся от необходимости искать повод для объявления войны.
4.…
5. PROFIT!!!
У кого там всё ещё недостаточно демократии?
1. Пишем трояна, направленного на свою страну, и, якобы, написанного в стране-жертве.
2. Запускаем трояна
3. Избавляемся от необходимости искать повод для объявления войны.
4.…
5. PROFIT!!!
У кого там всё ещё недостаточно демократии?
Почему у них столь важная система не изолирована от окружающей среды, как реальной, так и виртуальной? Они хотят сказать, что на такой важной системе любой мог вставить флешку? Может быть с нее еще можно в фейсбук выйти или в твиттер написать? Или случайно кнопку power нажать, или уборщица может кабель выдернуть? Они что рехнулись? Я думал такое только в фильмах бывает, когда архиважные сервера доступны из внешней сети, оказалось, что инженеры которые это строили на таких фильмах и воспитаны. Может специально всё было сделано именно так?
100 раз уже говорили что сами себе буратины. 1 что используют Windows, 2 что политики безопасности видимо настроены «никак».
Жалко
и всю его родню, вплоть до 3-го колена (
нерадивого сотрудника Siemens
и всю его родню, вплоть до 3-го колена (
>… прочел название вируса как русский глагол формы будущего времени: «стухнет»<
Во всем виновата Россия!
Кибернетическая угроза, кибернетическая войны, не дошло бы до кибернетической конституции, кибернетического свода законов и кибернетического наказания сроком до пожизненного лишения доступа в Интернет. Страшно…
Во всем виновата Россия!
Кибернетическая угроза, кибернетическая войны, не дошло бы до кибернетической конституции, кибернетического свода законов и кибернетического наказания сроком до пожизненного лишения доступа в Интернет. Страшно…
>>мы должны признать киберпространство тем, чем оно уже стало – новой зоной военных действий. Точно так же, как
>>сушу, море, воздушное и космическое пространство
Помощь в оформлении пользовательских виз в дотком
тел. 555-55-55
>>сушу, море, воздушное и космическое пространство
Помощь в оформлении пользовательских виз в дотком
тел. 555-55-55
а можно автора называть ализаром?
НАТО попытается использовать всю эту шумиху для ужесточения контроля над глобальной паутиной, как когда-то использовали первые теракты и дезу для вторжения в Ирак и Афганистан…
Именно! На самом деле война не кибернетическая, а информационная! Divide et impero.
Такой подход в духе американской доктрины.
Очень хорошая тема. Однако кибервойна с помощью вирусов — это еще цветочки. Гораздо интереснее процесс объединения космических и кибернетических войск на базе концепции «Геоцентрического ТВД», провозглашённой командующим AFSPC (космическими войсками ВВС США) генералом Келером.
Весна 2009 года — Келер настаивает на подчинении кибервойск командованию космическими войсками. Казалось бы, глупость — они решают совершенно разные задачи в разных средах (доменах). Все равно что починить моряков пехоте.
Однако уже в мае 2009 года Сенат США подтверждает это решение.
Весной 2010 года концепция «Геоцентрического ТВД» подтверждена вновь. Летом кибервойска подчиняют не AFSPC, но непосредственно STRATCOM (Стратегическому командованию). Казалось бы, отход от ранее заявленного подхода — однако тут же генерала Келера номинируют уже на должность командующего страткомом.
Почти одновременно с атакой Ирана, 24 сентября 2010 года 24 кибернетическая армия космического командования ВВС США признана полностью боеспособной (FOC).
В общем, даже оргштатная чехарда в CYBERCOM и AFSPC очень интересна и показательна сама по себе.
Весна 2009 года — Келер настаивает на подчинении кибервойск командованию космическими войсками. Казалось бы, глупость — они решают совершенно разные задачи в разных средах (доменах). Все равно что починить моряков пехоте.
Однако уже в мае 2009 года Сенат США подтверждает это решение.
Весной 2010 года концепция «Геоцентрического ТВД» подтверждена вновь. Летом кибервойска подчиняют не AFSPC, но непосредственно STRATCOM (Стратегическому командованию). Казалось бы, отход от ранее заявленного подхода — однако тут же генерала Келера номинируют уже на должность командующего страткомом.
Почти одновременно с атакой Ирана, 24 сентября 2010 года 24 кибернетическая армия космического командования ВВС США признана полностью боеспособной (FOC).
В общем, даже оргштатная чехарда в CYBERCOM и AFSPC очень интересна и показательна сама по себе.
«Ядерные объекты Ирана в Натанзе также пострадали весьма серьезно: 1368 из 5000 центрифуг были выведены из строя в результате действий Stuxnet.»
Пруфлинк? В целом не увидел в статье фактов, за исключением «президент отказался от комментариев».
Пруфлинк? В целом не увидел в статье фактов, за исключением «президент отказался от комментариев».
letemps.ch/Page/Uuid/611e1f36-ccd2-11df-9875-c54f2a3ca495/Un_indice_biblique_trahirait_le_virus_Stuxnet
Цитата из перевода: «Похоже, вирус Stuxnet нанес-таки ущерб Ирану: 1368 из 5000 центрифуг в Натанзе были выведены из строя».
Факты: срыв планового запуска АЭС в Бушере; единодушное мнение антивирусных вендоров относительно уровня заказчика Stuxnet; публичные заявления главы Киберштаба США при Пентагоне; публично поднятый вопрос (на уровне президента государства-члена НАТО) о том, следует ли приравнивать кибератаку к военному вторжению; оглашенная стратегия кибербезопасности США, оглашенный ответ РФ. Число (и уровень) фактов полностью соответствуют формату издания, в котором опубликован этот материал.
Цитата из перевода: «Похоже, вирус Stuxnet нанес-таки ущерб Ирану: 1368 из 5000 центрифуг в Натанзе были выведены из строя».
Факты: срыв планового запуска АЭС в Бушере; единодушное мнение антивирусных вендоров относительно уровня заказчика Stuxnet; публичные заявления главы Киберштаба США при Пентагоне; публично поднятый вопрос (на уровне президента государства-члена НАТО) о том, следует ли приравнивать кибератаку к военному вторжению; оглашенная стратегия кибербезопасности США, оглашенный ответ РФ. Число (и уровень) фактов полностью соответствуют формату издания, в котором опубликован этот материал.
Факты: срыв планового запуска АЭС в Бушере; мнение заинтересованных лиц; заявления заинтересованных лиц; вопрос заинтересованных лиц; оглашенная стратегия заинтересованных лиц; ответ заинтересованных лиц.
Всё сходится к тому, что срыв запуска АЭС был просто поводом.
Всё сходится к тому, что срыв запуска АЭС был просто поводом.
Не могу понять: Вам факты не нравятся или выводы?
Если факты — ничем не могу помочь, при всем желании :)
А выводы каждый делает для себя сам, я намеренно не расставлял точки над «i». И отчасти с Вами согласен: Stuxnet может быть _и_ поводом.
Если факты — ничем не могу помочь, при всем желании :)
А выводы каждый делает для себя сам, я намеренно не расставлял точки над «i». И отчасти с Вами согласен: Stuxnet может быть _и_ поводом.
Всё так.
Кибератака на иранскую АЭС — это лишь повод для проталкивания очередного «Закона о Патриотизме», на этот раз для киберпространства.
Кибератака на иранскую АЭС — это лишь повод для проталкивания очередного «Закона о Патриотизме», на этот раз для киберпространства.
Я один такой скептик, или кому-то еще кажется, что этот червяк не стоит выеденного яйца, а те, кто допустил его запуск на ядерном объекте, просто лохоперое ламерье?
Период создания ноу-хау «небоевых взаимодействий» закончился к началу 80-х. Своеобразным итогом явилась книга американца Ричарда Кларка «Технологический терроризм», выпущенная как раз в 1980 году. В книге достаточно подробно, с большим упреждением описываются все направления терроризма начала ХХI века. Большое внимание уделяется диверсиям на атомных электростанциях, взрывам в местах большого скопления людей, веерному выключению энергосетей, разрыву ниток газо- и нефтепроводов, отравлению источников воды и даже атакам на ЭВМ. Напомню, что это писалось еще до начала эры персональных компьютеров, когда не существовало самого понятия вирусов. По иронии судьбы, работы Кларка сыграли большую роль в рассредоточении накопителей информации и создании сети Интернета, что как раз породило идеальную среду для вирусных атак.
www.vz.ru/columns/2005/7/26/2344.html
www.vz.ru/columns/2005/7/26/2344.html
Тема затронута интересная, а вот с выводами можно и поспорить.
1. Вряд ли целью нанесенного удара был Иран — скорее, компания Siemens. Вирус поражает именно системы Siemens, и многие потенциальные клиенты теперь надолго задумаются — связываться ли? (червь… пытается получить доступ к системам управления промышленным производством, функционирующим на программном обеспечении WinCC, производства компании Siemens — www.securelist.com/ru/blog?topic=199193773)
2. Вряд ли операция, кто бы ни был ее целью, завершилась успехом — никто бы секрет «успешного» оружия разглашать бы не стал. Тем более на фоне
сертификации FOC 24 киберармии в США. Привлечение внимания к вирусу Stuxnet — это уже провал операции. Что там было в Иране, пока непонятно, но даже с точки зрения заведомо ангажированной стороны большая часть центрифуг в любом случае атаки просто не заметила.
3. Однако мы же не знаем — первое ли это было применение вируса для разрушения промышленного объекта в третьих странах? Не сименсовские ли контроллеры стояли в системе безопасности Саяно-Шушенской ГЭС в момент прошлогодней аварии? www.rg.ru/2009/08/26/avaria-kutin.html
В общем, есть над чем задуматься.
1. Вряд ли целью нанесенного удара был Иран — скорее, компания Siemens. Вирус поражает именно системы Siemens, и многие потенциальные клиенты теперь надолго задумаются — связываться ли? (червь… пытается получить доступ к системам управления промышленным производством, функционирующим на программном обеспечении WinCC, производства компании Siemens — www.securelist.com/ru/blog?topic=199193773)
2. Вряд ли операция, кто бы ни был ее целью, завершилась успехом — никто бы секрет «успешного» оружия разглашать бы не стал. Тем более на фоне
сертификации FOC 24 киберармии в США. Привлечение внимания к вирусу Stuxnet — это уже провал операции. Что там было в Иране, пока непонятно, но даже с точки зрения заведомо ангажированной стороны большая часть центрифуг в любом случае атаки просто не заметила.
3. Однако мы же не знаем — первое ли это было применение вируса для разрушения промышленного объекта в третьих странах? Не сименсовские ли контроллеры стояли в системе безопасности Саяно-Шушенской ГЭС в момент прошлогодней аварии? www.rg.ru/2009/08/26/avaria-kutin.html
В общем, есть над чем задуматься.
Не сименсовские ли контроллеры стояли в системе безопасности Саяно-Шушенской ГЭС в момент прошлогодней аварии?
Вообще-то Omron. Хотя с Siemens там много похожего. Вот какая скада стояла, не знаю. С омроном регулярно используют iFix и InTouch. Возможно, было что-то другое. Вроде бы есть какая-то отечественная разработка, работающая с омроновскими контроллерами.
Уточню — дело не столько в системах мониторинга безопасности, сколько в системах, способных снизить эту безопасность. Где еще на СШГЭС был Siemens? Существовал ли вирус в то время? Вообще неплохо бы установить предысторию червяка, и его боевой путь в 2009 году.
А в статье по последней ссылке ничего конкретного. Комментарии далеки от понимания ситуации. Особенно про заслонки, которые должна была закрыть автоматика (контроллер паз), который до этого залило нафиг. Мне кажется, это ошибка в проектировании — что так легко отказала аварийная автоматика:
Автоматические системы управления гидроагрегатов, останавливающие их в случае нештатных ситуаций, могли функционировать лишь при наличии электропитания, но в условиях затопления машинного зала и массового замыкания электрооборудования энергоснабжение самой станции было потеряно очень быстро, и автоматика успела остановить только один гидроагрегат — № 5
Ригер называет и ориентировочную сумму создания Stuxnet: она составляет не менее $3 млн.Ничего так стартапчик :)
А как узнали на чем он написан? Нашли исходники?
Где их можно найти?
Где их можно найти?
у вас парсер съел
style="background-color: yellow;"
Дождались — 14 октября впервые опубликована доктрина операций в киберпространстве (AFDD 3-12 от 15 июля 2010 года, ВВС США). Через несколько часов должен появиться первый обзор.
Sign up to leave a comment.
Stuxnet: война 2.0